Aktuelles, Branche - geschrieben von dp am Dienstag, September 7, 2021 20:26 - noch keine Kommentare
Shathak: PSW GROUP warnt vor neuer Schadsoftware und deren Einfallstor E-Mail
Malware Shathak sehr dynamisch und rasant fortentwickelt
[datensicherheit.de, 07.09.2021] Eine Cyber-Attacke der besonderen Art sorge für immer größeres Aufsehen: Die auf E-Mails basierende Angriffskampagne „TA551“, besser bekannt als „Shathak“, breitet sich laut einer aktuellen Stellungnahme von Patrycja Schrenk, Geschäftsführerin der PSW GROUP weltweit immer mehr aus – auch im deutschsprachigen Raum: „Bei ,Shathak‘ handelt es sich um eine E-Mail-basierte Malware-Angriffskampagne, von der weltweit immer mehr Endanwender betroffen sind. ,Shathak‘ ist enorm wandelbar, die gefälschten E-Mails wirken täuschend echt und sind so für die Betroffenen äußerst schwer zu erkennen“, warnt sie. Da jeder Angriff anders verlaufe und diese sehr gut getarnt seien, sei „die Infektionsgefahr bei Betroffenen, die nicht über die Angriffskampagne informiert sind, als hoch einzuordnen“.
Patrycja Schrenk: Shathak enorm wandelbar – gefälschte E-Mails wirken täuschend echt
Bisher verwendete Shathak verschiedene Malware-Familien
Zentraler Bestandteil der Angriffe sei eine E-Mail als Köder, bei der eine E-Mail-Kette vorgetäuscht werde. Die Täter verwendeten gestohlene SMTP-Anmeldeinformationen und stellten aus zuvor erbeuteten Inhalten täuschend echte E-Mails zusammen, so dass deren Empfänger von vertrauenswürdigen E-Mails ausgingen. Die gefälschten E-Mails enthielten dabei Betreffzeilen und Inhalte, welche sich auf die vorherige E-Mail-Kommunikation bezögen – zum Beispiel würden die Betreffzeile sowie interne Informationen aus dem Unternehmen individuell auf das jeweilige Opfer angepasst.
„Die E-Mail-Ketten werden von E-Mail-Clients auf zuvor infizierten Hosts abgerufen. In der E-Mail befindet sich ein passwortgeschützter Zip-Anhang, der ein malwareverseuchtes Dokument enthält, beispielsweise eine ,Microsoft Office‘-Datei“, berichtet Schrenk und erläutert, wie die Schadsoftware auf den Computer seines Opfers gelangt: „Der Benutzer wird im Text der E-Mail über das Passwort für den Zip-Anhang informiert. Öffnet er das Dokument, das in Form von Makros mit Malware infiziert ist, wird das System des Opfers mit der Malware infiziert.“ Bisher habe „Shathak“ verschiedene Malware-Familien, wie zum Beispiel „IcedID“, „Valak“ und „Ursnif“ (Gozi/ISFB) verwendet.
Shathak hat auch bereits Opfer in Deutschland, Italien und Japan gefunden
„Shathak“, am Anfang vornehmlich auf englischsprachige Opfer abzielend, habe bereits Opfer in Deutschland, Italien und Japan gefunden. Auch die Verbreitungsmethode der Schadsoftware habe sich weiterentwickelt: Zu Anfang habe die E-Mail-Angriffskampagne auf mehrere Malware-Familien gesetzt. Vermehrt seien nun Fälle zu beobachten, in denen häufig „IcedID“ als Schadsoftware eingesetzt werde. Dabei handele es sich um einen sehr leistungsfähigen Trojaner, der ursprünglich auf die Erbeutung von Banking-Informationen eingesetzt worden sei, sich aber nun vielseitig für andere Angriffe einsetzen lasse.
„,Shathak‘ ist besonders schwer erkennbar und wandelt sich sehr schnell, dadurch ist es sehr schwer, gefälschte E-Mails zu erkennen“, unterstreicht Schrenk und rät zur äußersten Vorsicht in der E-Mail-Kommunikation: „Eine gesunde Skepsis kann vor hohem Schaden und einer Infektion bewahren. Wer sich nicht sicher ist, ob eine E-Mail vertrauenswürdig ist, sollte sich nicht scheuen, beim Absender anzurufen, um sich über die Korrektheit der E-Mail vergewissern“, so ihr Tipp. Grundsätzlich gelte beim Umgang mit „Shathak“ aber auch: Eine angemessene Spam-Filterung, ordnungsgemäße Systemadministration und aktuelle „Windows“-Hosts sorgten für ein deutlich geringeres Infektionsrisiko.
Weitere Informationen zum Thema:
datensicherheit.de, 20.04.2021
Faktor Mensch und Unternehmensnetzwerk laut PSW GROUP wesentliche Cyber-Risiken
PSW GROUP, Marek Röhner, 22.06.2021
Bedrohungslage / Shathak: Weltweite Ausbreitung droht
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren